ES2912113T3 - Dispositivo biométrico - Google Patents

Dispositivo biométrico Download PDF

Info

Publication number
ES2912113T3
ES2912113T3 ES16819110T ES16819110T ES2912113T3 ES 2912113 T3 ES2912113 T3 ES 2912113T3 ES 16819110 T ES16819110 T ES 16819110T ES 16819110 T ES16819110 T ES 16819110T ES 2912113 T3 ES2912113 T3 ES 2912113T3
Authority
ES
Spain
Prior art keywords
perform
smart card
bearer
authorization
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16819110T
Other languages
English (en)
Inventor
Steffen Larsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zwipe AS
Original Assignee
Zwipe AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zwipe AS filed Critical Zwipe AS
Application granted granted Critical
Publication of ES2912113T3 publication Critical patent/ES2912113T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Automation & Control Theory (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Image Input (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un método para operar una tarjeta inteligente (102; 202) que tiene un sensor biométrico (130; 230) embebido en la misma, comprendiendo el método: operar la tarjeta inteligente (102; 202) en un modo de operación normal; detectar un posible uso fraudulento de la tarjeta inteligente (102; 202); y en respuesta a la detección del posible uso fraudulento de la tarjeta inteligente (102; 202), operar la tarjeta inteligente (102; 202) en un modo de operación restringido en el que el uso de la tarjeta inteligente (102; 202) está restringido pero no impedido, en donde la restricción comprende al menos uno de: permitir que un portador de la tarjeta inteligente realice una primera acción después de la autorización que se le permitiría realizar en el modo de operación normal, y no permitir que el portador realice una segunda acción después de la autorización que se le permitiría realizar en el modo de operación normal; requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal; requerir que el portador pase una etapa de autorización primaria y una etapa de autorización secundaria, realizadas ambas por la tarjeta inteligente, antes de permitir que el portador realice una acción, en donde no se requeriría la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal; y evitar la autorización del portador usando el sensor biométrico cuando se autoriza al portador mediante la tarjeta inteligente.

Description

DESCRIPCIÓN
Dispositivo biométrico
La presente invención se refiere a una tarjeta inteligente que incluye un sensor biométrico incorporado y a un método para usar dicha tarjeta.
El creciente uso de tarjetas electrónicas, tales como las tarjetas de crédito o débito, para realizar pagos y retiros de efectivo trae consigo también un mayor riesgo de fraude. Por ejemplo, cuando se roba la tarjeta del usuario, una persona no autorizada puede realizar pagos electrónicos no autorizados o retiros de efectivo de la cuenta bancaria o proveedor de crédito del usuario.
El uso de la protección de chip y PIN ha disminuido el riesgo de este tipo de fraude usando la autenticación de dos factores, es decir, la posesión de la tarjeta física así como el conocimiento del PIN del usuario. Sin embargo, este tipo de autenticación puede ser inconveniente a veces. De manera adicional, la tecnología de pago sin contacto se está volviendo cada vez más frecuente y, a menudo, no requiere la introducción de un PIN, lo que significa que un usuario no autorizado aún puede realizar transacciones fraudulentas usando una tarjeta robada a través de un pago sin contacto.
Una solución que se ha propuesto es el uso de una tarjeta inteligente que incluya un sensor biométrico, tal como un sensor de huellas dactilares, que este embebido en la tarjeta. El usuario autorizado registra inicialmente su huella digital en la tarjeta real y a continuación se requiere que coloque su dedo o pulgar en el sensor de huellas dactilares con el fin de autorizar cualquier pago o retiro. Si el algoritmo de coincidencia de huellas dactilares en la tarjeta detecta una coincidencia, entonces la tarjeta permite que el elemento seguro de la tarjeta inteligente se comunique con el terminal POS o ATM y permite que tenga lugar una transacción financiera. Si no hay coincidencia, entonces no hay transacción.
Se desvelan unas tarjetas inteligentes a modo de ejemplo que incluyen sensores biométricos integrados en los documentos WO 2014/015386, US 2010/071031 y WO 2008/060922.
Existe el deseo de mejorar la utilidad de dichas tarjetas inteligentes biométricas sin comprometer la mejora de la seguridad que aportan.
Vista desde un primer aspecto, la presente invención proporciona un método que opera una tarjeta inteligente que tiene un sensor biométrico embebido en la misma, comprendiendo el método: operar la tarjeta inteligente en un modo de operación normal; detectar un posible uso fraudulento de la tarjeta inteligente; y en respuesta a la detección del posible uso fraudulento de la tarjeta inteligente, operar la tarjeta inteligente en un modo de operación restringido en el que el uso de la tarjeta inteligente está restringido pero no impedido, en donde la restricción comprende al menos uno de: permitir que un portador de la tarjeta inteligente realice una primera acción después de la autorización que se le permitiría realizar en el modo de operación normal, y no permitir que el portador realice una segunda acción después de la autorización que se le permitiría realizar se le permitiría realizar en el modo de operación normal; requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal; requerir que el portador pase una etapa de autorización primaria y una etapa de autorización secundaria, realizadas ambas por la tarjeta inteligente, antes de permitir que el portador realice una acción, en donde no se requeriría la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal; y evitar la autorización del portador usando el sensor biométrico cuando se autoriza al portador mediante la tarjeta inteligente.
De acuerdo con el presente método, algunos de los riesgos asociados con los sensores biométricos pueden anularse restringiendo el uso posterior de la tarjeta inteligente cuando se detecta un posible uso fraudulento, pero no deshabilitando completamente la tarjeta inteligente. Por lo tanto, si el sistema detecta un posible uso fraudulento, una vez que cese este posible uso fraudulento, entonces la tarjeta inteligente permanecerá activa pero con funcionalidad reducida. La disponibilidad de este modo de operación restringido no evita, por supuesto, la desactivación total de la tarjeta inteligente de manera convencional, por ejemplo, si se identifica un fraude real, tal como cuando se roba la tarjeta inteligente o se compromete de otra manera.
La detección de un posible uso fraudulento puede comprender detectar intentos fallidos de autorización repetidos para obtener la autorización usando el sensor biométrico. Esto puede detectarse por la propia tarjeta inteligente o por un sistema informático independiente. Los intentos fallidos de autorización pueden fallar debido a que la huella dactilar del portador no coincide con una huella dactilar de referencia almacenada en la tarjeta inteligente, aunque también pueden emplearse otros medios de detección.
El método puede comprender además enviar una alerta que indique un posible fraude en respuesta a detectar el posible fraude, por ejemplo, al detectar intentos fallidos de autorización repetidos. Esta alerta puede enviarse después de un número predeterminado de intentos y/o en respuesta a la satisfacción de ciertos otros criterios. Por ejemplo, pueden requerirse menos intentos antes de enviar una alerta cuando el portador intenta realizar una acción que para otra acción.
En el modo de operación restringido, el portador aún puede realizar al menos una acción, una vez autorizado. Es decir, en este modo de operación, la tarjeta inteligente no está completamente deshabilitada. La restricción puede incluir que al portador se le permita realizar una primera acción, pero no se le permite realizar una segunda acción que normalmente se le permitiría realizar. Como alternativa o adicionalmente, la autenticación puede requerir una puntuación de confianza más alta para una o más acciones de lo que normalmente se requeriría.
La restricción puede incluir que al portador se le requieran criterios adicionales con el fin de realizar una o más acciones, tal como pasar una etapa de autorización secundaria. La etapa de autorización secundaria puede incluir, por ejemplo, introducir un PIN.
La restricción puede permanecer vigente hasta que se elimina por una persona o entidad autorizada. Esto podría ser, por ejemplo, por una persona autorizada del emisor de la tarjeta inteligente. Como alternativa, el portador puede recibir un código de reactivación, por ejemplo, por correo, correo electrónico, texto o similar, que puede introducirse en una terminal (por ejemplo, una terminal bancaria) para eliminar la restricción. En otra alternativa más, el portador puede eliminar la restricción por sí mismo, si así lo autorizan, por ejemplo, usando un panel de control digital (por ejemplo, banca en línea o una interfaz informática segura).
La restricción puede incluir la desactivación del sensor biométrico o, de otro modo, evitar la autorización del portador que usa el sensor biométrico. Por lo tanto, la tarjeta inteligente solo puede usarse por otros medios, tales como una firma o un chip y PIN.
Vista desde un segundo aspecto, la presente invención también proporciona una tarjeta inteligente, para su uso con este método. La tarjeta inteligente comprende un sensor biométrico embebido en la misma, en donde la tarjeta inteligente está configurada para detectar un posible uso fraudulento del sensor biométrico y entrar en un modo de operación restringido, en donde el uso de la tarjeta inteligente está restringido en el modo de operación restringido en comparación con un modo de operación normal de la tarjeta inteligente (102; 202), y en donde la restricción comprende al menos uno de: permitir que un portador de la tarjeta inteligente realice una primera acción después de la autorización que se le permitiría realizar en el modo de operación normal, y no permitir que el portador realice una segunda acción después de la autorización se le permitiría realizar en el modo de operación normal; requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal; y requerir al portador que pase una etapa de autorización secundaria antes de permitir que el portador realice una acción, en donde no se requiere la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal; y evitar la autorización del portador usando el sensor biométrico. La tarjeta inteligente puede implementar cualquier aspecto del método descrito anteriormente.
En una realización, cuando el portador está autenticado y cuando opera en el modo de operación restringido, la tarjeta inteligente puede transmitir un mensaje que indica la autenticación del portador que incluye una indicación de que la tarjeta inteligente está operando en un modo de operación restringido.
En otras realizaciones, cuando el portador está autenticado y cuando opera en el modo de operación restringido, la tarjeta inteligente puede transmitir un mensaje que solo permite un subconjunto de las acciones normalmente permitidas a un portador autenticado.
La tarjeta inteligente es, preferentemente, capaz de una comunicación inalámbrica, tal como usando una comunicación RFID o NFC. Sin embargo, la tarjeta inteligente puede comprender una conexión de contacto, por ejemplo, a través de una almohadilla de contacto o similar. En diversas realizaciones, la tarjeta inteligente puede permitir tanto la comunicación inalámbrica como la comunicación por contacto.
Las tarjetas inteligentes a modo de ejemplo pueden incluir una de una tarjeta de acceso, una tarjeta de crédito, una tarjeta de débito, una tarjeta prepago, una tarjeta de fidelidad, una tarjeta de identidad y una tarjeta criptográfica.
La tarjeta inteligente tiene preferentemente un ancho de entre 85,47 mm y 85,72 mm, y una altura de entre 53,92 mm y 54,03 mm. La tarjeta inteligente puede tener un espesor inferior a 0,84 mm, y preferentemente de aproximadamente 0,76 mm (por ejemplo, ± 0,08 mm), que es el espesor de una tarjeta inteligente normal. Más en general, la tarjeta inteligente puede cumplir la norma ISO 7816, que es la memoria descriptiva para una tarjeta inteligente.
Se apreciará que el método descrito anteriormente puede usar una tarjeta inteligente que emplee una cualquiera o más de todas las características opcionales de la tarjeta inteligente descrita.
A continuación, se describirán con mayor detalle ciertas realizaciones preferentes de la presente invención, únicamente a modo de ejemplo y haciendo referencia a los dibujos adjuntos, en los que:
la figura 1 ilustra un circuito para una tarjeta inteligente pasiva de la técnica anterior;
la figura 2 ilustra un circuito para una tarjeta inteligente pasiva que incorpora un escáner de huellas dactilares;
la figura 3 ilustra una carcasa exterior para la tarjeta inteligente pasiva que incorpora el escáner de huellas dactilares; y
la figura 4 ilustra una tarjeta inteligente pasiva laminada que incorpora el escáner de huellas dactilares.
La figura 1 muestra la arquitectura de una tarjeta inteligente pasiva típica 2. Un lector de tarjetas 4 con alimentación transmite una señal a través de una antena 6. La señal normalmente es de 13,56 MHz para los sistemas MIFARE® y DESFire®, fabricados por NXP Semiconductors, pero puede ser de 125 kHz para productos PROX® de frecuencia más baja, fabricados por HID Global Corp. Esta señal se recibe por una antena 8 de la tarjeta inteligente 2, que comprende una bobina sintonizada y un condensador, y a continuación se pasa a un chip de comunicación 10. La señal recibida se rectifica por un rectificador de puente 12, y la salida de c C del rectificador 12 se proporciona a la unidad de procesamiento 14 que controla la mensajería desde el chip de comunicación 10.
Una salida de señal de control de la unidad de procesamiento 14 controla un transistor de efecto de campo 16 que está conectado a través de la antena 8. Al encender y apagar el transistor 16, una señal puede transmitirse por la tarjeta inteligente 2 y decodificarse por los circuitos de control 18 adecuados en el lector 4. Este tipo de señalización se conoce como modulación de retrodispersión y se caracteriza por el hecho de que el lector 4 se usa para alimentar el mensaje de retorno a sí mismo.
La figura 2 muestra la arquitectura de un lector de tarjetas 104 y una tarjeta inteligente pasiva 102, que es una variación de la tarjeta inteligente pasiva 2 de la técnica anterior mostrada en la figura 1. La tarjeta inteligente 102 mostrada en la figura 2 se ha adaptado para incluir un motor de autenticación de huellas dactilares 120.
La tarjeta inteligente 102 comprende de nuevo una antena 108 para recibir una señal de RF (radiofrecuencia), un chip de comunicación pasivo 110 alimentado por la antena 108 y un motor de autenticación de huellas dactilares pasivo 120, también alimentado por la antena 108.
Como se usa en el presente documento, la expresión "tarjeta inteligente pasiva" debería entenderse como una tarjeta inteligente 102 en la que el chip de comunicación 110 se alimenta solo con energía extraída de un campo de excitación, por ejemplo, generado por el lector de tarjetas 118. Es decir, una tarjeta inteligente pasiva 102 depende del lector 118 para suministrarle energía para retransmitir. Una tarjeta inteligente pasiva 102 normalmente no incluiría una batería, aunque puede incluirse una batería para alimentar componentes auxiliares del circuito (pero no para retransmitir); a menudo, estos dispositivos se denominan "dispositivos semipasivos".
De manera similar, la expresión "motor pasivo de autenticación biométrica/de huellas dactilares" debería entenderse como que significa un motor de autenticación biométrica/de huellas dactilares que se alimenta únicamente con energía extraída a partir de un campo de excitación, por ejemplo, el campo de excitación de RF generado por el lector de tarjetas 118.
La antena 108 comprende un circuito sintonizado que incluye una bobina de inducción y un condensador, que están sintonizados para recibir una señal de RF del lector de tarjetas 104. Cuando se expone al campo de excitación generado por el lector 104, se induce una tensión a través de la antena 108.
La antena 108 tiene una primera y una segunda líneas de salida 122, 124, una en cada extremo de la antena 108. Las líneas de salida de la antena 108 están conectadas al motor de autenticación de huellas dactilares 120 para proporcionar alimentación al motor de autenticación de huellas dactilares 120. En esta disposición, se proporciona un rectificador 126 para rectificar la tensión de CA recibida por la antena 108. La tensión de c C rectificada se alisa usando un condensador de alisado y se suministra al motor de autenticación de huellas dactilares 120.
El motor de autenticación de huellas dactilares 120 incluye una unidad de procesamiento 128 y un lector de huellas dactilares 130, que es preferentemente un lector de huellas dactilares de zona 130 como se muestra en las figuras 3 y 4. El motor de autenticación de huellas dactilares 120 es pasivo y, por lo tanto, solo se alimenta de la salida de tensión de la antena 108. La unidad de procesamiento 128 comprende un microprocesador que se elige de muy baja potencia y muy alta velocidad, con el fin de poder realizar la comparación biométrica en un tiempo razonable.
El motor de autenticación de huellas dactilares 120 está configurado para escanear un dedo o pulgar presentado al lector de huellas dactilares 130 y comparar la huella digital escaneada del dedo o pulgar con datos de huellas dactilares prealmacenados usando la unidad de procesamiento 128. Después, se determina si la huella dactilar escaneada coincide con los datos de huellas dactilares prealmacenados. En una realización preferente, el tiempo requerido para capturar una imagen de huella dactilar y autenticar al portador de la tarjeta 102 es inferior a un segundo.
Si se determina una coincidencia, entonces, el chip de comunicación 110 está autorizado para transmitir una señal al lector de tarjetas 104 a través de una línea de comunicación que conecta el motor de autenticación de huellas dactilares 120 con la unidad de procesamiento 114 del chip de comunicación 110. El chip de comunicación 110 transmite la señal por modulación de retrodispersión, de la misma manera que el chip de comunicación convencional 10.
En algunas circunstancias, el propietario de la tarjeta 102 puede sufrir una lesión que resulte en un daño en el dedo que se ha registrado en la tarjeta 102. Este daño podría, por ejemplo, ser una cicatriz en la parte del dedo que se está evaluando. En un sistema convencional, el umbral para determinar una coincidencia puede establecerse muy alto, con el fin de garantizar una buena seguridad. Sin embargo, como resultado, tal daño puede significar que el titular no será autorizado por la tarjeta 102.
El siguiente método permite un modo de operación restringido de la tarjeta biométrica 102, lo que puede permitir el uso limitado de la tarjeta 102 por parte del portador en el caso de tal lesión o similares. Esto significa que el usuario aún puede realizar funciones básicas, hasta el momento en que la lesión haya sanado, puede emitirse una nueva tarjeta 102 o es posible registrar una nueva huella dactilar en la tarjeta existente 102, por ejemplo, de un dedo diferente o incluyendo la herida/cicatriz.
La unidad de autenticación de huellas dactilares 120 está configurada para usar un umbral relativamente bajo para determinar una coincidencia. A continuación, al realizar la autenticación, la unidad de autenticación de huellas dactilares 120 también determina una puntuación de confianza. La señal transmitida contiene una indicación de que el portador de la tarjeta se ha autenticado, así como la puntuación de confianza de la autenticación. Esto permite que el lector de tarjetas 118 (o un sistema informático al que está conectado) determine qué nivel de acceso conceder al portador de la tarjeta 102.
En una realización, la tarjeta inteligente 102 puede ser una ficha o similar que tiene una carcasa rígida 134, desde la que se expone el sensor de huellas dactilares 130. Esta disposición se ilustra en la figura 3. En otra realización, la tarjeta inteligente 202 puede ser una tarjeta inteligente de tipo laminado 202, como se ilustra en la figura 4. Dicha tarjeta inteligente normalmente cumplirá con la norma ISO 7816, que es la memoria descriptiva internacional para una tarjeta inteligente.
En una realización, la tarjeta inteligente 102 es una tarjeta financiera, tal como una tarjeta de crédito, débito u otra tarjeta de pago. El lector de tarjetas 118 puede ser un terminal de punto de venta o el terminal de una máquina de cajero automática. El lector de tarjetas 118 se configura con el fin de reconocer tres niveles de confianza y permitir los correspondientes niveles de rendimiento.
Nivel 1)
Una puntuación de nivel 1 permite un modo de operación de funcionalidad completa. Este nivel requiere que haya una coincidencia completa con una tasa de rechazo falso (FRR) muy baja, es decir, una puntuación de confianza de coincidencia biométrica muy alta. Este es el nivel que normalmente se requeriría en un sistema convencional con el fin de autenticar al portador de la tarjeta. Cuando la coincidencia satisface estos criterios, la tarjeta funciona con todas sus funciones. Por ejemplo, en el caso de un pago o un retiro de efectivo, pueden autorizarse transacciones usando la tarjeta hasta la cantidad máxima de autorización de la tarjeta, por ejemplo, hasta un límite de 400 $.
Nivel 2)
Una puntuación de nivel 2 permite un modo de operación de funcionalidad reducida. Este nivel puede requerir una coincidencia parcial con una puntuación de coincidencia baja y/o una FRR intermedia. Este nivel de coincidencia normalmente se rechazaría en un sistema convencional. Sin embargo, todavía existe una probabilidad razonable de que el portador sea la persona autorizada. Cuando la coincidencia satisface estos criterios, la tarjeta seguirá operando, pero con funcionalidad reducida. Por ejemplo, en el caso de un pago o un retiro de efectivo, pueden autorizarse transacciones usando la tarjeta hasta la cantidad de autorización reducida, por ejemplo, hasta un límite de 50 $.
Nivel 3)
Una puntuación de nivel 3 no permite la operación. Este nivel normalmente se produciría cuando hay una FRR muy alta. En este nivel de puntuación, la tarjeta no operará. Por ejemplo, en el caso de un pago o un retiro de efectivo, no se autorizarán transacciones.
Debería observarse que la mayoría de los algoritmos de coincidencia biométrica proporcionan algún tipo de puntuación de coincidencia o confianza. A menudo, la determinación de autenticar o no al portador se realiza basándose en si esta puntuación supera o no algún umbral. De esta manera, muchos algoritmos de coincidencia biométrica existentes pueden usarse para implementar este método.
Si la tarjeta 102 detecta intentos repetidos de autorización sin éxito, es decir, múltiples escaneos de nivel 3, entonces la tarjeta puede enviar una señal al lector 118 indicando un posible fraude. Por ejemplo, la tarjeta puede enviar dicho mensaje después de tres intentos fallidos.
En diversas realizaciones, cada vez que la tarjeta detecta un escaneo de nivel 3, puede enviar un mensaje al lector 118 informándole que un portador no autenticado ha intentado usar la tarjeta, y el número de intentos sucesivos realizados.
La tarjeta puede configurarse con el fin de que sea inoperable, o ponerse en un modo de operación más reducido, después de un cierto número de intentos de autorización fallidos. La tarjeta puede ponerse en este modo hasta que se vuelva a habilitar, por ejemplo, introduciendo un PIN en una terminal bancaria o presentando una identificación con fotografía a un cajero de banco humano.
Si está habilitado un modo de operación reducido, entonces la tarjeta 102 solo puede usarse con un PIN u otros medios de verificación. La tarjeta también puede o como alternativa tener un límite de transacción reducido impuesto, por ejemplo, 25 $, incluso cuando se usa con PIN o con una huella digital autorizada posteriormente de manera correcta.
Si bien las realizaciones anteriores se relacionan principalmente con tarjetas inteligentes financieras, se apreciará que este modo de operación puede aplicarse a cualquier otro tipo de dispositivo que incorpore un módulo de autenticación biométrica 120. Por ejemplo, el método podría aplicarse a un sistema de control de acceso, donde un escaneo de nivel 1 permite el acceso a todas las zonas a las que el portador puede acceder, y un escaneo de nivel 2, que aún permite un modo de operación restringido, podría permitir el acceso a zonas de baja seguridad, tales como en un edificio o estacionamiento de tal manera que el portador pueda todavía, por ejemplo, dirigirse al mostrador de seguridad para solicitar una tarjeta de reemplazo, o similares. En tales sistemas, la tarjeta inteligente 102 podría reemplazarse, por ejemplo, con un llavero o similares.

Claims (15)

REIVINDICACIONES
1. Un método para operar una tarjeta inteligente (102; 202) que tiene un sensor biométrico (130; 230) embebido en la misma, comprendiendo el método:
operar la tarjeta inteligente (102; 202) en un modo de operación normal;
detectar un posible uso fraudulento de la tarjeta inteligente (102; 202); y
en respuesta a la detección del posible uso fraudulento de la tarjeta inteligente (102; 202), operar la tarjeta inteligente (102; 202) en un modo de operación restringido en el que el uso de la tarjeta inteligente (102; 202) está restringido pero no impedido,
en donde la restricción comprende al menos uno de:
permitir que un portador de la tarjeta inteligente realice una primera acción después de la autorización que se le permitiría realizar en el modo de operación normal, y no permitir que el portador realice una segunda acción después de la autorización que se le permitiría realizar en el modo de operación normal;
requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal;
requerir que el portador pase una etapa de autorización primaria y una etapa de autorización secundaria, realizadas ambas por la tarjeta inteligente, antes de permitir que el portador realice una acción, en donde no se requeriría la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal; y
evitar la autorización del portador usando el sensor biométrico cuando se autoriza al portador mediante la tarjeta inteligente.
2. Un método de acuerdo con la reivindicación 1, en donde el posible uso fraudulento se detecta por la propia tarjeta inteligente (102; 202).
3. Un método de acuerdo con la reivindicación 1 o 2, en donde la detección de un posible uso fraudulento comprende detectar intentos fallidos repetidos para obtener autorización usando el sensor biométrico (130; 230).
4. Un método de acuerdo con la reivindicación 3, en donde se detecta un posible uso fraudulento después de un primer número de intentos fallidos repetidos para obtener autorización para realizar una primera acción, y en donde se detecta un posible uso fraudulento después de un segundo número diferente de intentos fallidos repetidos para obtener autorización para realizar una segunda acción.
5. Un método de acuerdo con cualquier reivindicación anterior, que comprende además enviar una alerta que indica un posible fraude en respuesta a detectar el posible uso fraudulento.
6. Un método de acuerdo con cualquier reivindicación anterior, en donde la restricción incluye permitir que el portador realice una primera acción después de la autorización que se le permitiría realizar después de la autenticación en el modo de operación normal, pero no permitir que el portador realice una segunda acción después de la autorización que se le permitiría realizar después de la autenticación en el modo de operación normal.
7. Un método de acuerdo con cualquier reivindicación anterior, en donde la restricción incluye requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal.
8. Un método de acuerdo con cualquier reivindicación anterior, en donde la restricción incluye requerir que el portador pase una etapa de autorización primaria y una etapa de autorización secundaria, realizadas ambas por la tarjeta inteligente (102; 202), antes de permitir que el portador realice una acción, en donde no se requeriría la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal.
9. Un método de acuerdo con cualquier reivindicación anterior, en donde la restricción incluye evitar la autorización del portador usando el sensor biométrico (130; 230) cuando se autoriza al portador de la tarjeta inteligente (102; 202).
10. Un método de acuerdo con cualquier reivindicación anterior, en donde la restricción permanece vigente hasta que se elimina por una persona o entidad autorizada.
11. Un método de acuerdo con la reivindicación 10, en donde el portador está autorizado a eliminar la restricción, después de pasar una autorización secundaria.
12. Un método de acuerdo con cualquier reivindicación anterior, en donde el sensor biométrico (130; 230) es un sensor de huellas dactilares.
13. Una tarjeta inteligente (102; 202) que comprende un sensor biométrico (130; 230) embebido en la misma, estando la tarjeta inteligente (102; 202) configurada para detectar un posible uso fraudulento del sensor biométrico y entrar en un modo de operación restringido,
en donde el uso de la tarjeta inteligente está restringido en el modo de operación restringido en comparación con un modo de operación normal de la tarjeta inteligente (102; 202), y
en donde la restricción comprende al menos uno de:
permitir que un portador de la tarjeta inteligente realice una primera acción después de la autorización que se le permitiría realizar en el modo de operación normal, y no permitir que el portador realice una segunda acción después de la autorización que se le permitiría realizar en el modo de operación normal;
requerir una puntuación de confianza de autorización más alta antes de permitir que el portador realice una acción que la que se requeriría para realizar la misma acción en el modo de operación normal; y
requerir que el portador pase una etapa de autorización secundaria antes de permitir que el portador realice una acción, en donde no se requiere la etapa de autorización secundaria para realizar la misma acción en el modo de operación normal; y
evitar la autorización del portador usando el sensor biométrico.
14. Una tarjeta inteligente (102; 202) de acuerdo con la reivindicación 13, en donde cuando el portador está autenticado y cuando opera en el modo de operación restringido, la tarjeta inteligente está configurada para transmitir un mensaje que indica la autenticación del portador que incluye una indicación de que la tarjeta inteligente está operando en un modo de operación restringido.
15. Una tarjeta inteligente (102; 202) de acuerdo con la reivindicación 14, en donde cuando el portador está autenticado y cuando opera en el modo de operación restringido, la tarjeta inteligente está configurada para transmitir un mensaje que solo permite un subconjunto de las acciones normalmente permitidas a un portador autenticado.
ES16819110T 2015-12-24 2016-12-23 Dispositivo biométrico Active ES2912113T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1522870.3A GB2545738B (en) 2015-12-24 2015-12-24 Biometric smartcard with multiple modes of operation
PCT/EP2016/082566 WO2017109176A1 (en) 2015-12-24 2016-12-23 Biometric device

Publications (1)

Publication Number Publication Date
ES2912113T3 true ES2912113T3 (es) 2022-05-24

Family

ID=55359014

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16819110T Active ES2912113T3 (es) 2015-12-24 2016-12-23 Dispositivo biométrico

Country Status (8)

Country Link
US (1) US10726115B2 (es)
EP (1) EP3394781B1 (es)
JP (1) JP6875401B2 (es)
KR (1) KR102588801B1 (es)
CN (1) CN108292335B (es)
ES (1) ES2912113T3 (es)
GB (1) GB2545738B (es)
WO (1) WO2017109176A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
US11037231B1 (en) * 2016-12-23 2021-06-15 Wells Fargo Bank, N.A. Break the glass for financial access
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US10977537B2 (en) * 2019-02-14 2021-04-13 Kawa Amin Biometric smart card with power harvesting
GB2584434A (en) 2019-05-31 2020-12-09 Advanide Holdings Pte Ltd Enrolment device for a biometric smart card
US11409852B2 (en) 2019-07-30 2022-08-09 Idex Biometrics Asa Device with biometric-gated display
KR20210023331A (ko) 2019-08-23 2021-03-04 주식회사 시솔지주 지문 인식 카드
DE102019124270A1 (de) * 2019-09-10 2021-03-11 Bundesdruckerei Gmbh Fingerabdruckerfassungsgerät
EP3905170A1 (en) * 2020-04-28 2021-11-03 Thales Dis France Sa Method for managing a biometric smart card

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615074B2 (en) 1998-12-22 2003-09-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus for energizing a remote station and related method
JP3994363B2 (ja) * 1999-08-26 2007-10-17 株式会社日立製作所 Atmにおける指紋照合システムおよびその方法
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US7403803B2 (en) 2003-05-20 2008-07-22 University Of Pittsburgh - Of The Commonwealth System Of Higher Education Recharging method and associated apparatus
JP4462863B2 (ja) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ 本人認証装置、生体特徴情報更新方法およびプログラム
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
US7400253B2 (en) 2005-08-04 2008-07-15 Mhcmos, Llc Harvesting ambient radio frequency electromagnetic energy for powering wireless electronic devices, sensors and sensor networks and applications thereof
JP2007237770A (ja) * 2006-03-06 2007-09-20 Toshiba Corp 生体認証による動作制御装置及び動作制御方法
JP4935120B2 (ja) * 2006-03-07 2012-05-23 日本電気株式会社 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
JP2008065438A (ja) * 2006-09-05 2008-03-21 Fuji Denki Kogyo Kk セキュリティ装置
US20080067247A1 (en) 2006-09-15 2008-03-20 Mcgregor Travis M Biometric authentication card and method of fabrication thereof
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP2008210235A (ja) * 2007-02-27 2008-09-11 Sony Corp 電子機器、および情報処理方法
US8782775B2 (en) * 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
WO2009074847A1 (en) * 2007-12-11 2009-06-18 Xs Innovation Holdings Limited Account risk management and authorization system for preventing unauthorized usage of accounts
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
US20100083000A1 (en) 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP5369709B2 (ja) * 2009-01-26 2013-12-18 富士通モバイルコミュニケーションズ株式会社 携帯端末、携帯端末の不正アクセス制御方法および携帯端末の不正アクセス制御プログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
US20110302660A1 (en) * 2010-06-02 2011-12-08 Rupaka Mahalingaiah Method and apparatus for securing digital devices with locking clock mechanism
US8823497B2 (en) 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
JP2013250776A (ja) * 2012-05-31 2013-12-12 Nec Saitama Ltd 情報処理装置、情報処理方法、およびプログラム
CN102799982A (zh) * 2012-06-29 2012-11-28 深圳市亚略特生物识别科技有限公司 电子交易系统
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
US9898642B2 (en) * 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN104574070B (zh) * 2013-10-11 2018-12-25 北京数码视讯科技股份有限公司 金融联机交易方法及装置
CN104580125B (zh) * 2013-10-29 2019-03-01 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
CN103646197B (zh) * 2013-12-12 2016-06-15 中国石油大学(华东) 基于用户行为的用户可信度认证系统及方法
CN104778393A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种智能终端的安全指纹识别方法
CN105006077A (zh) * 2015-06-19 2015-10-28 上海卓易科技股份有限公司 一种基于指纹识别的atm机安全操作方法、系统及atm机
CN104899582A (zh) * 2015-07-01 2015-09-09 成都福兰特电子技术股份有限公司 一种指纹识别软件及其指纹识别方法
CN105046131A (zh) * 2015-07-20 2015-11-11 努比亚技术有限公司 指纹识别装置及方法
KR20150096366A (ko) 2015-08-03 2015-08-24 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법

Also Published As

Publication number Publication date
JP2019503003A (ja) 2019-01-31
US10726115B2 (en) 2020-07-28
GB201522870D0 (en) 2016-02-10
GB2545738A (en) 2017-06-28
WO2017109176A1 (en) 2017-06-29
EP3394781A1 (en) 2018-10-31
GB2545738B (en) 2021-07-21
KR102588801B1 (ko) 2023-10-13
JP6875401B2 (ja) 2021-05-26
CN108292335A (zh) 2018-07-17
KR20180096631A (ko) 2018-08-29
US20180373857A1 (en) 2018-12-27
EP3394781B1 (en) 2022-04-20
CN108292335B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
ES2912113T3 (es) Dispositivo biométrico
JP7237367B2 (ja) ペイメントカードにバイオメトリック識別子を登録する方法及びペイメントカード
US7819329B2 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
JP4804759B2 (ja) 生体認証機能を持つicカードの更新方法及びicカード更新装置
KR102367791B1 (ko) 공격 방지 바이오메트릭 인증 장치
JP6188938B2 (ja) 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法
JP2018529155A (ja) セキュリティで保護されたパッシブ型rfidデバイス
US20210019586A1 (en) Smartcard and method for controlling a smartcard
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
JP2003271937A (ja) 個人認証用デバイスと携帯端末装置
JP2023500641A (ja) オフデバイス生体認証登録
WO2017109173A1 (en) Biometric device
US20230137390A1 (en) Method for managing a biometric smart card
WO2018087336A1 (en) Fingerprint authorisable demonstrator device
CA2970007A1 (en) The bioid nfc smart card
JP2023074317A (ja) 電子情報記憶媒体、icカード、処理方法、及びプログラム
KR101274086B1 (ko) 스마트카드 및 이를 저장한 기록매체